Cortafuegos con software libre. Diez años de PF

Tamaño: px
Comenzar la demostración a partir de la página:

Download "Cortafuegos con software libre. Diez años de PF"

Transcripción

1 Cortafuegos con software libre. Diez años de PF Master oficial en Software Libre Miguel Vidal 17 de noviembre de / 54 Miguel Vidal Cortafuegos con software libre. Diez años de PF

2 c 2011 Miguel Vidal This work is licensed under a Creative Commons Attribution 3.0 License 2 / 54 Miguel Vidal Cortafuegos con software libre. Diez años de PF

3 Qué es un cortafuegos? Diseños de cortafuegos Procesado y filtrado de paquetes Cortafuegos y filtrado de paquetes TCP/IP 3 / 54 Miguel Vidal Cortafuegos con software libre. Diez años de PF

4 Tabla de contenidos Qué es un cortafuegos? Diseños de cortafuegos Procesado y filtrado de paquetes 1 Cortafuegos y filtrado de paquetes TCP/IP Qué es un cortafuegos? Diseños de cortafuegos Procesado y filtrado de paquetes 2 3 Conjuntos de reglas (rulesets) 4 / 54 Miguel Vidal Cortafuegos con software libre. Diez años de PF

5 Qué es un cortafuegos? Qué es un cortafuegos? Diseños de cortafuegos Procesado y filtrado de paquetes Un equipo protegido y fiable que funciona como punto de regulación entre un grupo de redes (normalmente una red privada y una red pública). Todo el tráfico de red entre las redes involucradas se encamina a través del cortafuegos. En grandes corporaciones incluso puede haber cortafuegos dentro de la red corporativa para aislar las zonas importantes de la organización. Crear cortafuegos es un arte: exige comprender muy bien la tecnología de red subyacente, pero también la filosofía de diseño de cortafuegos. 5 / 54 Miguel Vidal Cortafuegos con software libre. Diez años de PF

6 Qué es un cortafuegos? Qué es un cortafuegos? Diseños de cortafuegos Procesado y filtrado de paquetes Firewall (FW): término usado para referirse a cosas muy dispares en los últimos años. Se llama igual al FW casero que ponen en tu ĺınea ADSL o al que le cuesta miles de dólares a una empresa. Qué diferencias hay? Funcionalidades que ofrece. Hardware en el que corre. Robustez y fiabilidad de su software. 6 / 54 Miguel Vidal Cortafuegos con software libre. Diez años de PF

7 Qué es un cortafuegos? Qué es un cortafuegos? Diseños de cortafuegos Procesado y filtrado de paquetes Un cortafuegos se configura mediante un conjunto de reglas que determina qué tráfico puede pasar y cuál será bloqueado (con respuesta) o desechado (sin respuesta). Los cortafuegos pueden situarse de formas distintas: La forma más simple (e insegura) es un solo equipo que además proporciona otros servicios. La forma más sofisticada son las DMZ (o red perimetral), que puede involucrar a varios equipos cortafuegos. 7 / 54 Miguel Vidal Cortafuegos con software libre. Diez años de PF

8 Tabla de contenidos Qué es un cortafuegos? Diseños de cortafuegos Procesado y filtrado de paquetes 1 Cortafuegos y filtrado de paquetes TCP/IP Qué es un cortafuegos? Diseños de cortafuegos Procesado y filtrado de paquetes 2 3 Conjuntos de reglas (rulesets) 8 / 54 Miguel Vidal Cortafuegos con software libre. Diez años de PF

9 Qué es un cortafuegos? Diseños de cortafuegos Procesado y filtrado de paquetes Diseño de cortafuegos con un solo firewall 9 / 54 Miguel Vidal Cortafuegos con software libre. Diez años de PF

10 Qué es un cortafuegos? Diseños de cortafuegos Procesado y filtrado de paquetes Diseño de cortafuegos con 2 firewalls (DMZ) 10 / 54 Miguel Vidal Cortafuegos con software libre. Diez años de PF

11 Tabla de contenidos Qué es un cortafuegos? Diseños de cortafuegos Procesado y filtrado de paquetes 1 Cortafuegos y filtrado de paquetes TCP/IP Qué es un cortafuegos? Diseños de cortafuegos Procesado y filtrado de paquetes 2 3 Conjuntos de reglas (rulesets) 11 / 54 Miguel Vidal Cortafuegos con software libre. Diez años de PF

12 Tipos de procesado de paquetes Qué es un cortafuegos? Diseños de cortafuegos Procesado y filtrado de paquetes Filtrado: decidir en distintos momentos del flujo si un paquete pasa o es bloqueado. Modificación: modificación mientras se mueve el flujo de paquetes Traducción (NAT): permite redirigir el tráfico de forma transparente mediante la modificación de la fuente, el destino o los puertos. 12 / 54 Miguel Vidal Cortafuegos con software libre. Diez años de PF

13 Qué es el filtrado IP? Qué es un cortafuegos? Diseños de cortafuegos Procesado y filtrado de paquetes El filtrado IP consiste en decidir qué paquetes se procesarán y cuáles serán rechazados. Algunos criterios posibles para filtrar: Tipo de protocolo: TCP, UDP, ICMP, etc. Número de puerto (para TCP/UDP) Tipo de paquete: SYN/ACK, datos, petición de eco ICMP... Origen del paquete Destino del paquete Los conjuntos de reglas (rulesets) se componen mediante combinación de algunos de estos criterios. 13 / 54 Miguel Vidal Cortafuegos con software libre. Diez años de PF

14 Qué es el filtrado de IP? Qué es un cortafuegos? Diseños de cortafuegos Procesado y filtrado de paquetes El filtrado IP es una utilidad de capa de red (layer-3). No conoce nada de las aplicaciones que usan las conexiones de red. Por ejemplo, si filtramos por puerto, ese mismo servicio podría ejecutarse en otro puerto y el firewall no lo impediría. Para solucionar esto, se usan servidores proxy, que gestionan la conexión y sí comprenden el servicio. 14 / 54 Miguel Vidal Cortafuegos con software libre. Diez años de PF

15 Conceptos básicos Qué es un cortafuegos? Diseños de cortafuegos Procesado y filtrado de paquetes default accept versus default deny. Inspección de paquetes: Stateful vs stateless En los FW de primera generación no habia estado, lo que facilitaba el spoofing. La inspección de estado guarda registros de todas las conexiones de red que pasan por el cortafuegos. Establecimiento de la comunicación TCP en tres pasos (Three-way handshake): SYN packet: solicitud de sincronización SYN+ACK packet: sincronización y acuse de recibo del servidor ACK packet: acuse de recibo (acknowledgment) del cliente. 15 / 54 Miguel Vidal Cortafuegos con software libre. Diez años de PF

16 Filtrado de paquetes Qué es un cortafuegos? Diseños de cortafuegos Procesado y filtrado de paquetes Un firewall avanzado puede hacer más cosas además de bloquear. Realiza otras funcionalidades importantes: enmascaramiento, NAT, auditorías, gestión de ancho de banda, balanceo de carga, filtrado por criterios específicos, redundancia / 54 Miguel Vidal Cortafuegos con software libre. Diez años de PF

17 Qué es un cortafuegos? Diseños de cortafuegos Procesado y filtrado de paquetes Herramientas libres para filtrado de paquetes iptables: Linux ipfilter: *Solaris, illumos, FreeBSD, NetBSD, Linux, HP-UX, IRIX PF (Packet Filter): OpenBSD (nativo), FreeBSD, NetBSD, DragonFly. Comparativa: 17 / 54 Miguel Vidal Cortafuegos con software libre. Diez años de PF

18 18 / 54 Miguel Vidal Cortafuegos con software libre. Diez años de PF

19 Cortafuegos y filtrado de paquetes TCP/IP Es un filtro de paquetes (o firewall) de tráfico TCP/IP basado en configuración dinámica (stateful rules). Considerado el mejor software libre para cortafuegos, balanceo de carga y gestión de tráfico de red. Comparable en funcionalidad a las soluciones privativas más caras (Cisco, Juniper, etc., > 50K dólares). Desarrollado y mantenido por el equipo de desarrollo de OpenBSD (portado también a otros BSD). Equivalente (aunque mucho más funcional) a iptables en Linux. 19 / 54 Miguel Vidal Cortafuegos con software libre. Diez años de PF

20 Tabla de contenidos 1 Cortafuegos y filtrado de paquetes TCP/IP Qué es un cortafuegos? Diseños de cortafuegos Procesado y filtrado de paquetes 2 3 Conjuntos de reglas (rulesets) 20 / 54 Miguel Vidal Cortafuegos con software libre. Diez años de PF

21 Cortafuegos y filtrado de paquetes TCP/IP PF es parte de la pila de red del kernel. No solo protege de ataques, sino que permite redundancia (HA) y escalabilidad (combinado con CARP y pfsync). También NAT y control de ancho de banda: calidad del servicio (QoS) y ALTQ (priorización de colas). Busca la sencillez de las reglas, la consistencia y la legibilidad. Filtra basándose en cualquier paquete o conexión: dirección de origen o destino, protocolo, puerto, etc. A partir de estos criterios, PF ejecuta la acción que especifiquemos. 21 / 54 Miguel Vidal Cortafuegos con software libre. Diez años de PF

22 Tabla de contenidos 1 Cortafuegos y filtrado de paquetes TCP/IP Qué es un cortafuegos? Diseños de cortafuegos Procesado y filtrado de paquetes 2 3 Conjuntos de reglas (rulesets) 22 / 54 Miguel Vidal Cortafuegos con software libre. Diez años de PF

23 : Sobre BSD BSD es el acrónimo de Berkeley Software Distribution. Originalmente se refiere a un conjunto de software para Unix desarrollado en la Universidad de Berkeley ( ). Por ejemplo, FFS o la implementación más popular de TCP/IP (llamada Net/2). Con el tiempo se convirtió en Unix libre completo: 4.4BSD. Dio lugar a una familia de sistemas Unix: FreeBSD, NetBSD, OpenBSD, DragonFly BSD, y, para algunas definiciones, Mac OS X de Apple. PF nace en el ámbito del proyecto OpenBSD. 23 / 54 Miguel Vidal Cortafuegos con software libre. Diez años de PF

24 : ipfilter OpenBSD era ya en los 90 el BSD más orientado a seguridad. OpenBSD usaba un subsistema llamado IPFilter, escrito por Darren Reed. Su código usaba una extraña variante de la licencia BSD. 24 / 54 Miguel Vidal Cortafuegos con software libre. Diez años de PF

25 Licencia de ipfilter (2000) /* * Copyright (C) by Darren Reed. * * The author accepts no responsibility for the use of this software * and provides it on an as is basis without express or implied * warranty. * * Redistribution and use in source and binary forms are permitted * provided that this notice is preserved and due credit is given * to the original author and the contributors. * * This program is distributed in the hope that it will be useful, * but WITHOUT ANY WARRANTY; without even the implied warranty of * MERCHANTABILITY or FITNESS FOR A PARTICULAR PURPOSE. * * I hate legaleese, don t you? */ 25 / 54 Miguel Vidal Cortafuegos con software libre. Diez años de PF

26 : ipfilter Se le pide a su autor, Darren Reed, que clarifique la licencia. 26 / 54 Miguel Vidal Cortafuegos con software libre. Diez años de PF

27 Aclaración a la licencia de ipfilter (2001) /* /* Copyright (C) by Darren Reed. * * The author accepts no responsibility for the use of this software * and provides it on an as is basis without express or implied * warranty. * * Redistribution and use in source and binary forms are permitted * provided that this notice is preserved and due credit is given * to the original author and the contributors. * * Yes, this means that derivitive or modified works are not * permitted without the author s prior consent. * * This program is distributed in the hope that it will be useful, * but WITHOUT ANY WARRANTY; without even the implied warranty of * MERCHANTABILITY or FITNESS FOR A PARTICULAR PURPOSE. * / 27 / 54 Miguel Vidal Cortafuegos con software libre. Diez años de PF

28 : ipfilter En 2001, aclara que esta variante no permitía modificar el código sin permiso de Darren. No era software libre! El 30 de mayo de 2001 ipfilter se borra del árbol principal de OpenBSD. 28 / 54 Miguel Vidal Cortafuegos con software libre. Diez años de PF

29 Theo de Raadt anuncia que IPFilter será reemplazado Date: Tue, 29 May :13: From: Theo de Raadt Subject: ipf sometime in the next 20 hours, i will be removing ipf from the source tree since it does not meet our freedom requirements, as have been outlined in policy.html and goals.html since the start of our project. we will have to work on an alternative. 29 / 54 Miguel Vidal Cortafuegos con software libre. Diez años de PF

30 Auditoría de licencias OpenBSD decidió auditar las licencias del árbol de código al completo. Se encontraron un buen número de licencias problemáticas. La mayoría se resolvieron hablando con el autor. Unas cuantas se resolvieron reescribiendo el código o eliminándolo. El drama de la licencia de IPFilter se resolvió con un nuevo firewall y con fiabilidad de la licencias en el sistema base! 30 / 54 Miguel Vidal Cortafuegos con software libre. Diez años de PF

31 Tabla de contenidos 1 Cortafuegos y filtrado de paquetes TCP/IP Qué es un cortafuegos? Diseños de cortafuegos Procesado y filtrado de paquetes 2 3 Conjuntos de reglas (rulesets) 31 / 54 Miguel Vidal Cortafuegos con software libre. Diez años de PF

32 Origen de PF Cortafuegos y filtrado de paquetes TCP/IP En paralelo al problema con la licencia de ipfilter (2001), Daniel Hartmeier inició un proyecto de filtrado de paquetes. En junio de 2001 ya tenía un prototipo (24 de junio, primer commit). Durante varias semanas, OpenBSD-current no dispuso de software para firewall. 1 de diciembre: primera versión de PF (OpenBSD 3.0) Inicialmente era casi un clon de ipf. La compatibilidad con ipfilter dejó de ser una prioridad una vez que los usuarios de OpenBSD habían migrado. Hoy no debe asumirse compatibilidad con ipfilter (requiere trabajo de conversión). 32 / 54 Miguel Vidal Cortafuegos con software libre. Diez años de PF

33 Origen de PF Cortafuegos y filtrado de paquetes TCP/IP PF fue escrito desde cero por desarrolladores expertos en seguridad. Paper de Harmeier en USENIX con comparativas de rendimiento (2002). PF 3.1 se comportaba igual o mejor bajo estrés que IPFilter, ambos en OpenBSD. También superaba a iptables de Linux. 33 / 54 Miguel Vidal Cortafuegos con software libre. Diez años de PF

34 Adopción de PF Despertó la curiosidad de otros BSD y Unix. FreeBSD lo adoptó gradualmente: primero como paquete y luego (>5.3) en sus sistema base junto a ipfilter. También fue incorporado por NetBSD y DragonFly BSD. pfsense: distro de FreeBSD con PF, y con una GUI muy sofisticada que permite gestionar los conjuntos de reglas gráficamente. 34 / 54 Miguel Vidal Cortafuegos con software libre. Diez años de PF

35 GUIs: pfsense Cortafuegos y filtrado de paquetes TCP/IP 35 / 54 Miguel Vidal Cortafuegos con software libre. Diez años de PF

36 Adopción de PF: Y Linux? Intentos de portarlo sin éxito. Desarrollo profundamente integrado con la pila de red de OpenBSD. Exigiría reescribir grandes partes de PF. Otros BSD conservan un origen común con OpenBSD, lo que permitió portarlo. Hay software libre más allá de Linux! 36 / 54 Miguel Vidal Cortafuegos con software libre. Diez años de PF

37 Tabla de contenidos 1 Cortafuegos y filtrado de paquetes TCP/IP Qué es un cortafuegos? Diseños de cortafuegos Procesado y filtrado de paquetes 2 3 Conjuntos de reglas (rulesets) 37 / 54 Miguel Vidal Cortafuegos con software libre. Diez años de PF

38 Network Address Translation (NAT) Gestión de ancho de banda (QoS), priorización de colas (vía ALTQ) Balanceo de carga ftp-proxy Logging y estadísticas pfsync y CARP para Alta Disponibilidad 38 / 54 Miguel Vidal Cortafuegos con software libre. Diez años de PF

39 Conjuntos de reglas (rulesets) 39 / 54 Miguel Vidal Cortafuegos con software libre. Diez años de PF

40 Tabla de contenidos Conjuntos de reglas (rulesets) 1 Cortafuegos y filtrado de paquetes TCP/IP Qué es un cortafuegos? Diseños de cortafuegos Procesado y filtrado de paquetes 2 3 Conjuntos de reglas (rulesets) 40 / 54 Miguel Vidal Cortafuegos con software libre. Diez años de PF

41 Conjuntos de reglas (rulesets) Un conjunto mínimo de reglas Un conjunto mínimo de reglas block in all pass out all keep state En OpenBSD 4.1 y superiores: keep state por defecto (se deja por legibilidad) Cargar las reglas $ sudo pfctl -ef /etc/pf.conf 41 / 54 Miguel Vidal Cortafuegos con software libre. Diez años de PF

42 Conjuntos de reglas (rulesets) Macros Se pueden definir variables (macros) para que las reglas sean más legibles y manejables: Ejemplos de Macros webserver = webport = 80 Macros dentro de una regla pass in proto tcp from any to $webserver port $webport 42 / 54 Miguel Vidal Cortafuegos con software libre. Diez años de PF

43 Listas Cortafuegos y filtrado de paquetes TCP/IP Conjuntos de reglas (rulesets) Las listas son dos o más objetos del mismo tipo agrupables en una regla: Ejemplo de Lista pass proto tcp to port { } { } es una lista. Macros y listas pueden combinarse web servers= { , , } web ports= { } 43 / 54 Miguel Vidal Cortafuegos con software libre. Diez años de PF

44 Conjuntos de reglas (rulesets) Tablas Las tablas (entre < >) sirven para agrupar direcciones IPv4 o IPv6: Ejemplo de Tabla table <goodguys> /24,! table <spammers> persist file /etc/spammers pass in on fxp0 from <goodguys> to any block in on fxp0 from <spammers> to any 44 / 54 Miguel Vidal Cortafuegos con software libre. Diez años de PF

45 Conjuntos de reglas (rulesets) Traducción de Direcciones de Red (NAT) Permite mapear redes enteras Necesario cuando tenemos IPs públicas limitadas por ISP Nos permite aprovechar las direcciones RFC 1918 (rangos privados): /8 ( ) /12 ( ) /16 ( ) Ejemplo de NAT pass out on em0 from /24 to any nat-to Hace NAT en la interfaz em0 para cualquier paquete que venga de /24, y sustituye la dirección IP de origen con / 54 Miguel Vidal Cortafuegos con software libre. Diez años de PF

46 Redireccionamiento de tráfico Conjuntos de reglas (rulesets) Permite acceder desde el exterior a servicios de la red interna. Ejemplo de redireccionamiento pass in on em0 proto tcp from any to any port 80 \ rdr-to Se redirecciona el tráfico TCP del puerto 80 (un servidor web) a una máquina dentro de la red interna ( ). El redireccionamiento tiene implicaciones de seguridad. El sistema expuesto al exterior se suele aislar en una DMZ. 46 / 54 Miguel Vidal Cortafuegos con software libre. Diez años de PF

47 Antispoofing Cortafuegos y filtrado de paquetes TCP/IP Conjuntos de reglas (rulesets) Previene la falsificación de la dirección IP de origen (con el propósito de esconder la dirección real o de suplantar otro nodo en la red): Filtrado de paquetes falsificados por interfaz antispoof for em0 47 / 54 Miguel Vidal Cortafuegos con software libre. Diez años de PF

48 Balanceo de carga Conjuntos de reglas (rulesets) Tipos de balanceo de carga mediante reserva de IPs (address pooling): round-robin: rotación secuencial. Modo por defecto. random: envía cada conexión a una IP aleatoria. source-hash: usa un hash de la IP para asignar una conexión del pool de IPs. bitmask: un modo de hacer NAT entre dos bloques de direcciones IPs de igual tamaño. Ejemplo de balanceo de carga entrante web servers = { , , } match in on $ext if proto tcp to port 80 rdr-to \ $web servers round-robin 48 / 54 Miguel Vidal Cortafuegos con software libre. Diez años de PF

49 Comandos básicos Conjuntos de reglas (rulesets) Control de PF con pfctl pfctl -e #activa PF pfctl -f /etc/pf.conf #carga las reglas pfctl -nf /etc/pf.conf #chequea sintaxis de las reglas sin cargarlas pfctl -vf /etc/pf.conf #modo verboso, vemos expansión de reglas pfctl -s rules #ver reglas actuales pfctl -s all #ver todos los parámetros pfctl -d #desactiva PF sysctl net.inet.ip.forwarding=1 #Gateway. En /etc/sysctl.conf 49 / 54 Miguel Vidal Cortafuegos con software libre. Diez años de PF

50 /etc/pf.conf Cortafuegos y filtrado de paquetes TCP/IP Conjuntos de reglas (rulesets) Todo se configura y controla desde /etc/pf.conf. Este debe ser el orden de procesamiento de las reglas: Macros Tablas Opciones Normalización de tráfico (scrubbing) Gestión de ancho de banda Traducción (NAT) Redirección Filtrado de paquetes 50 / 54 Miguel Vidal Cortafuegos con software libre. Diez años de PF

51 Conjuntos de reglas (rulesets) Registros de bitácora Demonio pflogd, por defecto /var/log/pflog. Logs en formato binario, legibles por tcpdump -r. Activar log de estadísticas en iface externa set loginterface em0 Leer los logs $ sudo tcpdump -n -ttt -r /var/log/pflog $ sudo tcpdump -nettti pflog0 # tráfico en vivo 51 / 54 Miguel Vidal Cortafuegos con software libre. Diez años de PF

52 Un ejemplo completo de conjunto de reglas Conjuntos de reglas (rulesets) # Macros y listas pueden combinarse int if= em1 tcp services= { 22, 113 } udp services= { domain } icmp types= echoreq # Opciones set block-policy return set loginterface em0 set skip on lo # NAT match out on egress inet from!(egress) to any nat-to (egress:0) # Filtrado - lo primero bloqueamos trafico en todas direcciones block in log pass out quick antispoof quick for { lo $int if } #Antispoofing # Permitimos paso a protocolos y puertos autorizados pass in on egress inet proto tcp from any to port $tcp services pass proto udp to port $udp services pass in inet proto icmp all icmp-type $icmp types #ping pass in on $int if # confiamos en tráfico de interfaz interno 52 / 54 Miguel Vidal Cortafuegos con software libre. Diez años de PF

53 Referencias Cortafuegos y filtrado de paquetes TCP/IP Conjuntos de reglas (rulesets) Peter N.M. Hansteen, The Book of PF, 2nd Edition, No Starch, Daniel Hartmeier, Design and Performance of the OpenBSD Stateful Packet Filter (pf) (Usenix paper, 2002) 53 / 54 Miguel Vidal Cortafuegos con software libre. Diez años de PF

54 Conjuntos de reglas (rulesets) Cortafuegos con software libre. Diez años de PF Master oficial en Software Libre Miguel Vidal 17 de noviembre de / 54 Miguel Vidal Cortafuegos con software libre. Diez años de PF

66.69 Criptografía y Seguridad Informática FIREWALL

66.69 Criptografía y Seguridad Informática FIREWALL 66.69 Criptografía y Seguridad Informática Qué es un Firewall? = Cortafuegos Qué es un Firewall? = Cortafuegos Qué es un Firewall? = Cortafuegos Elemento de hardware o software utilizado en una red de

Más detalles

Una ACL es una lista secuencial de sentencias de permiso o denegación que se aplican a direcciones IP o protocolos de capa superior.

Una ACL es una lista secuencial de sentencias de permiso o denegación que se aplican a direcciones IP o protocolos de capa superior. Listas de control de acceso o ACL. Listas de control de acceso o ACL. Una ACL es una lista secuencial de sentencias de permiso o denegación que se aplican a direcciones IP o protocolos de capa superior.

Más detalles

Cortafuegos ( Firewall ) Arquitecturas de cortafuegos Juan Nieto González IES A Carballeira -

Cortafuegos ( Firewall ) Arquitecturas de cortafuegos Juan Nieto González IES A Carballeira - Cortafuegos ( Firewall ) Arquitecturas de cortafuegos Juan Nieto González IES A Carballeira - 1 ÍNDICE 1.- Qué es un firewall 2.- Tecnologías de Firewall Filtros de paquetes Puertas de enlace de aplicación

Más detalles

Iptables, herramienta para controlar el tráfico de un servidor

Iptables, herramienta para controlar el tráfico de un servidor Iptables, herramienta para controlar el tráfico de un servidor La seguridad es punto muy importante a tener en cuenta en cualquier organización de ahí que sea fundamental hacer uso de aquellos mecanismos

Más detalles

Concepto de Seguridad de Alto Nivel: A lo largo del curso hemos establecido protecciones en los equipos y en la información que almacenan e

Concepto de Seguridad de Alto Nivel: A lo largo del curso hemos establecido protecciones en los equipos y en la información que almacenan e Concepto de Seguridad de Alto Nivel: A lo largo del curso hemos establecido protecciones en los equipos y en la información que almacenan e intercambian. En este último capítulo vamos a abordar los sistemas

Más detalles

Configuración del firewall en Linux con IPtables

Configuración del firewall en Linux con IPtables Configuración del firewall en Linux con IPtables Un firewall es un dispositivo, ya sea software o hardware, que filtra todo el tráfico de red. El sistema operativo Linux dispone de un firewall llamado

Más detalles

FIREWALL EN ALTA DISPONIBILIDAD

FIREWALL EN ALTA DISPONIBILIDAD FIREWALL EN ALTA DISPONIBILIDAD Norberto Altalef naltalef@redklee.com.ar RedKlee Argentina 1 Alcances Se describirá en este documento las ventajas y la configuración de una estructura de firewall en alta

Más detalles

Cortafuegos (Firewalls) en Linux con iptables

Cortafuegos (Firewalls) en Linux con iptables Cortafuegos (Firewalls) en Linux con iptables Sistemas Telemáticos Departamento de Sistemas Telemáticos y Computación (GSyC) Abril de 2012 GSyC - 2012 Cortafuegos (Firewalls) en Linux con iptables 1 c

Más detalles

Una estructura de firewall en alta disponibilidad presenta las siguientes ventajas:

Una estructura de firewall en alta disponibilidad presenta las siguientes ventajas: NOTA. LOS EJEMPLOS BRINDADOS DEBEN SER CORREGIDOS PARA ADECUARLOS A VERSIONES DE OPENBSD 4.7 EN ADELANTE. CONSULTAR www.redklee.com.ar PARA AGREGADOS A ESTE DOCUMENTO. Esquema de firewall en alta disponibilidad

Más detalles

HOWTO: Cómo configurar SNAT

HOWTO: Cómo configurar SNAT HOWTO: Cómo configurar SNAT Casos de uso para configurar SNAT con GateDefender Integra Panda Security desea que obtenga el máximo beneficio de sus unidades GateDefender Integra. Para ello, le ofrece la

Más detalles

HOWTO: Cómo configurar el acceso web en varios interfaces de Integra

HOWTO: Cómo configurar el acceso web en varios interfaces de Integra HOWTO: Cómo configurar el acceso web en varios interfaces de Integra Casos de uso para configurar VPN con GateDefender Integra Panda Security desea que obtenga el máximo beneficio de sus unidades GateDefender

Más detalles

HOWTO: Cómo configurar DNAT para publicar los servicios internos hacia Internet

HOWTO: Cómo configurar DNAT para publicar los servicios internos hacia Internet HOWTO: Cómo configurar DNAT para publicar los servicios internos hacia Internet Casos de uso para configurar VPN con GateDefender Integra Panda Security desea que obtenga el máximo beneficio de sus unidades

Más detalles

Bloque IV: El nivel de red. Tema 10: Enrutamiento IP básico

Bloque IV: El nivel de red. Tema 10: Enrutamiento IP básico Bloque IV: El nivel de red Tema 10: Enrutamiento IP básico Índice Bloque IV: El nivel de red Tema 10: Enrutamiento IP básico Introducción Tabla de enrutamiento Algoritmo de enrutamiento Direcciones IP

Más detalles

Instituto Tecnológico Las Américas (ITLA) Sistemas Operativos 3 (SO3) Daniel Alejandro Moreno Martínez. Matrícula: 2010-2946.

Instituto Tecnológico Las Américas (ITLA) Sistemas Operativos 3 (SO3) Daniel Alejandro Moreno Martínez. Matrícula: 2010-2946. Instituto Tecnológico Las Américas (ITLA) Sistemas Operativos 3 (SO3) Daniel Alejandro Moreno Martínez Matrícula: 2010-2946 How to How to: Firewall!!! Firewall Un cortafuego (firewall en inglés) es una

Más detalles

Apartado: BrutaliXL Versión: 3 Título: Cortafuegos - Iptables Fecha:

Apartado: BrutaliXL Versión: 3 Título: Cortafuegos - Iptables Fecha: *PRÓPOSITO. En general, un cortafuegos o firewall es un dispositivo que filtra el tráfico entre redes, como mínimo dos. El firewall puede ser un dispositivo físico o un software sobre un sistema operativo.

Más detalles

Firewall Firestarter. Establece perímetros confiables.

Firewall Firestarter. Establece perímetros confiables. Firewall Firestarter Qué es un Firewall? Un muro de fuego (firewall en inglés) es una parte de un sistema o una red que está diseñada para bloquear el acceso no autorizado, permitiendo al mismo tiempo

Más detalles

Laboratorio de PCs. Práctica 3: Montaje de una red de Área local

Laboratorio de PCs. Práctica 3: Montaje de una red de Área local Laboratorio de PCs Práctica 3: Montaje de una red de Área local INTRODUCCIÓN Se pretende que el alumno comprenda una serie de aspectos básicos para el montaje y funcionamiento de una red de área local

Más detalles

INGENIERÍA EN SISTEMAS Y TELECOMUNICACIONES ÉNFASIS EN ADMINISTRACIÓN DE REDES

INGENIERÍA EN SISTEMAS Y TELECOMUNICACIONES ÉNFASIS EN ADMINISTRACIÓN DE REDES INGENIERÍA EN SISTEMAS Y TELECOMUNICACIONES ÉNFASIS EN ADMINISTRACIÓN DE REDES SEGURIDAD DE REDES DE COMPUTADORAS Tarea de Investigación CONFIGURACIÓN DE FIREWALL Autor: Jorge Antonio Cobeña Reyes Tutor:

Más detalles

Ing. Ma. Eugenia Macías Ríos. Administración de Redes

Ing. Ma. Eugenia Macías Ríos. Administración de Redes Ing. Ma. Eugenia Macías Ríos Administración de Redes Una de las capacidades más importantes que un administrador de red necesita, es el dominio de las listas de control de acceso (ACL) Las ACL se utilizan

Más detalles

! " " & '( ) ( (( * (+,-.!(/0"".- 12 3 4 5 6+ 7) 8-*9:!#;9"<!""#

!   & '( ) ( (( * (+,-.!(/0.- 12 3 4 5 6+ 7) 8-*9:!#;9<!# ! " "!""#$% & '( ) ( (( )' * (+,-.!(/0"".- 12 3 4 5 6+ 7) 8-*9:!#;9"

Más detalles

CONFIGURACIÓN DE UNA VPN TIPO INTRANET:

CONFIGURACIÓN DE UNA VPN TIPO INTRANET: SERVIDOR OPENVPN SERVIDOR OPENVPN Una VPN Virtual Private Network, es una tecnología en la que permite hacer conexiones de una red local sobre una ip publica estando desde internet. También son conocida

Más detalles

CONFIGURACIÓN DE FIREWALL EN CLOUD DATACENTER

CONFIGURACIÓN DE FIREWALL EN CLOUD DATACENTER CONFIGURACIÓN DE FIREWALL EN CLOUD DATACENTER Calle San Rafael, 14 28108 Alcobendas (Madrid) 900 103 293 www.acens.com ÍNDICE 1 Firewall en Cloud Datacenter... 3 2 Direccionamiento IP... 4 3 Configuración

Más detalles

UNIDAD DIDACTICA 12 CONFIGURACIÓN DE IPTABLES EN GNU/LINUX

UNIDAD DIDACTICA 12 CONFIGURACIÓN DE IPTABLES EN GNU/LINUX UNIDAD DIDACTICA 12 CONFIGURACIÓN DE IPTABLES EN GNU/LINUX Eduard Lara 1 IPTABLES La comanda IPTABLES se utiliza en linux para la configuración de un firewall. IPTABLES permite realizar la programación

Más detalles

Configurar un router-firewall utilizando los simuladores correspondientes:

Configurar un router-firewall utilizando los simuladores correspondientes: Configurar un router-firewall utilizando los simuladores correspondientes: a) Router DLINK: http://support.dlink.com/emulators/di604_reve Nos iremos a la opción de avanzado y firewall. Tendremos diferentes

Más detalles

Firewalls, IPtables y Netfilter

Firewalls, IPtables y Netfilter Firewalls, IPtables y Netfilter Dastugue, Juan Cristobal, Leandro Temario Políticas de diseño de un Firewall Definición Qué es un Firewall? Es un sistema o conjunto de sistemas, ubicado entre dos redes.

Más detalles

Coexistencia y Transición. Juan C. Alonso juancarlos@lacnic.net

Coexistencia y Transición. Juan C. Alonso juancarlos@lacnic.net Coexistencia y Transición Juan C. Alonso juancarlos@lacnic.net Coexistencia y Transición Toda la estructura de Internet esta basada en el protocolo IPv4 Un cambio inmediato de protocolo es inviable debido

Más detalles

DEPARTAMENTO ADMINISTRATIVO NACIONAL DE ESTADÍSTICA. Oficina de Sistemas

DEPARTAMENTO ADMINISTRATIVO NACIONAL DE ESTADÍSTICA. Oficina de Sistemas DEPARTAMENTO ADMINISTRATIVO NACIONAL DE ESTADÍSTICA Oficina de Sistemas INFRAESTRUCTURA BASE DE DATOS Mayo de 2011 TABLA DE CONTENIDO 1. TIPO DE BASE DE DATOS... 3 2. BALANCEO DE CARGA PARA SERVIDORES

Más detalles

Tema 5. Topologías de red Seguras. Módulo I : Topologías de Red Seguras

Tema 5. Topologías de red Seguras. Módulo I : Topologías de Red Seguras Tema 5. Topologías de red Seguras Módulo I : Topologías de Red Seguras Introducción Definición de Firewall: Firewall o cortafuegos se denomina al elemento de enlace entre dos tramos de Red. Intranet Internet

Más detalles

EL MODELO DE ESTRATIFICACIÓN POR CAPAS DE TCP/IP DE INTERNET

EL MODELO DE ESTRATIFICACIÓN POR CAPAS DE TCP/IP DE INTERNET 1 EL MODELO DE ESTRATIFICACIÓN POR CAPAS DE TCP/IP DE INTERNET La familia de protocolos TCP/IP fue diseñada para permitir la interconexión entre distintas redes. El mejor ejemplo es Internet: se trata

Más detalles

Lab 10. CortaFuegos (Firewall) Área de Telemática. Seguridad de la información Universidad de Antioquia

Lab 10. CortaFuegos (Firewall) Área de Telemática. Seguridad de la información Universidad de Antioquia Lab 10 CortaFuegos (Firewall) Área de Telemática Seguridad de la información Universidad de Antioquia CortaFuegos (Firewall) Un Firewall o cortafuegos, consiste en una solución hardware/software que limita

Más detalles

Mejores prácticas para la segmentación y fortificación de redes industriales

Mejores prácticas para la segmentación y fortificación de redes industriales Mejores prácticas para la segmentación y fortificación de redes industriales No disponer de dispositivos que permitan el acceso seguro a la red OT, no configurarlos correctamente, desplegarlos con configuraciones

Más detalles

Tecnologías De La Información Y Comunicación I. Firewall Y Proxy. Integrantes: Héctor Duran. Katherine Zumelzu

Tecnologías De La Información Y Comunicación I. Firewall Y Proxy. Integrantes: Héctor Duran. Katherine Zumelzu Firewall Y Proxy Integrantes: Héctor Duran Katherine Zumelzu Fecha: 15/04/2015 Índice Qué es un firewall?... 3 Tipos de Firewall... 4 -Nivel de aplicación de Pasarela:... 4 -Circuito a nivel de Pasarela:...

Más detalles

DHCP NAT. Redes WAN. DHCP y NAT. Esteban De La Fuente Rubio esteban@delaf.cl L A TEX. Universidad Andrés Bello. 27 abr 2011

DHCP NAT. Redes WAN. DHCP y NAT. Esteban De La Fuente Rubio esteban@delaf.cl L A TEX. Universidad Andrés Bello. 27 abr 2011 y esteban@delaf.cl L A TEX Universidad Andrés Bello 27 abr 2011 Tabla de contenidos 1 BOOTP 2 BOOTP Dynamic Host Configuration Protocol Qué equipos utilizarán? Tarea primordial: asignar dirección IP. BOOTP

Más detalles

Cómo funciona? En la NAT existen varios tipos de funcionamiento: Estática

Cómo funciona? En la NAT existen varios tipos de funcionamiento: Estática Que es nat? Internet en sus inicios no fue pensado para ser una red tan extensa, por ese motivo se reservaron sólo 32 bits para direcciones, el equivalente a 4.294.967.296 direcciones únicas, pero el hecho

Más detalles

Firewall en Linux. Luis Eduardo Vivero Peña. Director Centro de Difusión del Software Libre Ingeniero de Proyectos Corporación Linux

Firewall en Linux. Luis Eduardo Vivero Peña. Director Centro de Difusión del Software Libre Ingeniero de Proyectos Corporación Linux Firewall en Linux Luis Eduardo Vivero Peña. Director Centro de Difusión del Software Libre Ingeniero de Proyectos Corporación Linux Temario 1) Introducción a Firewall Qué es un Firewall? Objetivos de un

Más detalles

WALC2011 Track 2: Despliegue de IPv6 Día -5 Guayaquil - Ecuador 10-14 Octubre 2011

WALC2011 Track 2: Despliegue de IPv6 Día -5 Guayaquil - Ecuador 10-14 Octubre 2011 WALC2011 Track 2: Despliegue de IPv6 Día -5 Guayaquil - Ecuador 10-14 Octubre 2011 Alvaro Vives (alvaro.vives@consulintel.es) - 1 Agenda 10. Calidad de Servicio (QoS) 11. IPv6 sobre MPLS 12. Movilidad

Más detalles

IPTABLES. Gonzalo Alvarez Flores

IPTABLES. Gonzalo Alvarez Flores IPTABLES Gonzalo Alvarez Flores Contenido 1. Qué es un firewall? 2. Netfilter: Historia 3. Qué es Iptables? 4. Políticas para implementar un firewall 5. Iptables: Conceptos Básicos 6. Creando Reglas 7.

Más detalles

miércoles 7 de septiembre de 2011 Protección perimetral

miércoles 7 de septiembre de 2011 Protección perimetral Protección perimetral Contenido. Cortafuegos. Tipos. Filtrado de paquetes. Reglas de Filtrado. NETFILTER/iptables. Arquitectura de NETFILTER/iptables. Módulos NETFILTER/iptables. Interfaces, herramientas

Más detalles

Agenda, continuación

Agenda, continuación Firewalls Agenda Conceptos Generales Operación básica En que capa trabaja el Firewall? Tipos de Firewalls Filtro de Paquetes Criterios de Filtrado Ventajas del Filtrado de Paquetes Desventajas de los filtros

Más detalles

Configuración de un router doméstico

Configuración de un router doméstico Configuración de un router doméstico Configuración segura mínima Vamos a configurar un router doméstico para conseguir unos mínimos de seguridad en nuestra red (LAN) ya que la configuración por defecto

Más detalles

Filtrado de paquetes y NAT

Filtrado de paquetes y NAT Semana 9: Firewalls Filtrado de paquetes y NAT Aprendizajes esperados Contenidos: Filtrado de paquetes NAT Filtrado de paquetes Un # ping c 1 127.0.0.1 Filtrado de paquetes Cada regla especifica un conjunto

Más detalles

PROYECTO. Solución Empresarial Ingeniería y Desarrollo de Software www.solucionempresarial.com.ar - info@solucionempresarial.com.

PROYECTO. Solución Empresarial Ingeniería y Desarrollo de Software www.solucionempresarial.com.ar - info@solucionempresarial.com. PROYECTO 1 ÍNDICE 1. Presentación 2. Que es Shorewall 3. Características y Funcionalidades 4. Requisitos 5. Objetivos 6. Presupuesto 2 Presentación Se quiere implementar un Firewall para proteger una red

Más detalles

EL MODELO DE ESTRATIFICACIÓN POR CAPAS DE TCP/IP DE INTERNET

EL MODELO DE ESTRATIFICACIÓN POR CAPAS DE TCP/IP DE INTERNET 1 EL MODELO DE ESTRATIFICACIÓN POR CAPAS DE TCP/IP DE INTERNET Cada capa de la pila añade a los datos a enviar a la capa inferior, información de control para que el envío sea correcto. Esta información

Más detalles

MECANISMOS DE TRANSICIÓN MECANISMOS DE TRANSICIÓN. Alberto Cabellos Aparicio acabello@ac.upc.es

MECANISMOS DE TRANSICIÓN MECANISMOS DE TRANSICIÓN. Alberto Cabellos Aparicio acabello@ac.upc.es MECANISMOS DE TRANSICIÓN Alberto Cabellos Aparicio acabello@ac.upc.es 1 Índice Introducción Dual Stack Tunneling Configured Tunnels Tunnel Broker 6to4 Traducción Introducción SIIT NAT-PT BIS Conclusiones

Más detalles

Introducción. Objetivo. Implementar un detector de malware con software libre empleando el protocolo Netflow.

Introducción. Objetivo. Implementar un detector de malware con software libre empleando el protocolo Netflow. 1 Objetivo. Implementar un detector de malware con software libre empleando el protocolo Netflow. Descripción del problema. Generalmente las herramientas de seguridad como los antivirus, firewalls, IDS

Más detalles

3.INSTALACIÓN Y CONFIGURACIÓN DE LOS EQUIPOS DE RED

3.INSTALACIÓN Y CONFIGURACIÓN DE LOS EQUIPOS DE RED 3.INSTALACIÓN Y CONFIGURACIÓN DE LOS EQUIPOS DE RED 1.El sistema operativo en red Lo que podemos hacer en la red depende del software ejecuta en cada uno de sus nodos.y Este software se sustenta sobre

Más detalles

Howto: Cómo configurar el mapeo estático de puertos en el router/firewall corporativo para las redes VPN de Panda GateDefender Integra

Howto: Cómo configurar el mapeo estático de puertos en el router/firewall corporativo para las redes VPN de Panda GateDefender Integra Howto: Cómo configurar el mapeo estático de puertos en el router/firewall corporativo para las redes VPN de Panda GateDefender Integra Casos de uso para configurar VPN con GateDefender Integra Panda Security

Más detalles

PRACTICA CAPITULO 2 MODULO 1 PROTOCOLOS Y LA FUNCIONALIDAD DE LA CAPA DE APLICACIÓN

PRACTICA CAPITULO 2 MODULO 1 PROTOCOLOS Y LA FUNCIONALIDAD DE LA CAPA DE APLICACIÓN PRACTICA CAPITULO 2 MODULO 1 PROTOCOLOS Y LA FUNCIONALIDAD DE LA CAPA DE APLICACIÓN Los protocolos de capa de aplicación de TCP/IP más conocidos son aquellos que proporcionan intercambio de la información

Más detalles

CAPITULO 14 SEGURIDAD EN LA RED

CAPITULO 14 SEGURIDAD EN LA RED CAPITULO 14 SEGURIDAD EN LA RED Seguridad en la red La palabra seguridad de acuerdo con el Diccionario American Heritage es sinónimo de garantía y garantizar. Según el diccionario de la Real Academia seguridad

Más detalles

Práctica de laboratorio 8.4.2 Configuración de políticas de acceso y de valores de DMZ

Práctica de laboratorio 8.4.2 Configuración de políticas de acceso y de valores de DMZ Práctica de laboratorio 8.4.2 Configuración de políticas de acceso y de valores de DMZ Objetivos Iniciar la sesión en un dispositivo multifunción y ver los valores de seguridad. Configurar políticas de

Más detalles

Dispositivos de Red Hub Switch

Dispositivos de Red Hub Switch Dispositivos de Red Tarjeta de red Para lograr el enlace entre las computadoras y los medios de transmisión (cables de red o medios físicos para redes alámbricas e infrarrojos o radiofrecuencias para redes

Más detalles

P r á c t i c a 1 5. C o n f i g u r a c i ó n d e f i r e w a l l m e d i a n t e i p t a b l e s

P r á c t i c a 1 5. C o n f i g u r a c i ó n d e f i r e w a l l m e d i a n t e i p t a b l e s P r á c t i c a 1 5 C o n f i g u r a c i ó n d e f i r e w a l l m e d i a n t e i p t a b l e s Configuración del firewall 1. Conéctate a tu máquina virtual Centos y utiliza la cuenta de root. 2. Crea

Más detalles

LINEAMIENTOS DE ESQUEMAS DE SEGURIDAD DE LA INFORMACIÓN

LINEAMIENTOS DE ESQUEMAS DE SEGURIDAD DE LA INFORMACIÓN LINEAMIENTOS DE ESQUEMAS DE SEGURIDAD DE LA INFORMACIÓN 1 OBJETIVO Describir los lineamientos aplicados a la gestión y administración de los equipos de seguridad instalados en la salida a internet y en

Más detalles

Análisis de aplicación: Cortafuegos de la distribución clearos

Análisis de aplicación: Cortafuegos de la distribución clearos Análisis de aplicación: Cortafuegos de la distribución clearos Este documento ha sido elaborado por el Centro de Apoyo Tecnológico a Emprendedores bilib, www.bilib.es Copyright 2011, Junta de Comunidades

Más detalles

HOWTO: Cómo configurar la alta disponibilidad

HOWTO: Cómo configurar la alta disponibilidad HOWTO: Cómo configurar la alta disponibilidad Casos de uso para configurar la alta disponibilidad en Panda GateDefender Integra Panda Security desea que obtenga el máximo beneficio de sus unidades GateDefender

Más detalles

SEGURIDAD INFORMATICA HERRAMIENTAS PARA LA SEGURIDAD EN REDES DE COMPUTADORES

SEGURIDAD INFORMATICA HERRAMIENTAS PARA LA SEGURIDAD EN REDES DE COMPUTADORES SEGURIDAD INFORMATICA HERRAMIENTAS PARA LA SEGURIDAD EN REDES DE COMPUTADORES Defensa equipo a equipo INTERNET Redes Externas Defensa perimetral Cliente Herramientas para la seguridad en Firewall Servicios

Más detalles

PROYECTO INTEGRADO CLUSTER DE ALTA DISPONIBILIDAD CON HAPROXY Y KEEPALIVED. Antonio Madrena Lucenilla 21 de Diciembre de 2012 I.E.S.

PROYECTO INTEGRADO CLUSTER DE ALTA DISPONIBILIDAD CON HAPROXY Y KEEPALIVED. Antonio Madrena Lucenilla 21 de Diciembre de 2012 I.E.S. PROYECTO INTEGRADO CLUSTER DE ALTA DISPONIBILIDAD CON HAPROXY Y KEEPALIVED Obra bajo licencia Creative Commons Antonio Madrena Lucenilla 21 de Diciembre de 2012 I.E.S. Gonzalo Nazareno INDICE DE CONTENIDO

Más detalles

Certified Offensive and Defensive Security Professional - Entrenamiento E-learning - 3-SCANNING. www.dsteamseguridad.com

Certified Offensive and Defensive Security Professional - Entrenamiento E-learning - 3-SCANNING. www.dsteamseguridad.com 3-SCANNING NETWORK MAPPING. El proceso de Network Mapping, consiste en tratar de identificar la arquitectura (Topología) de la red a la cual vamos a realizarle las pruebas de seguridad y auditoria a nivel

Más detalles

Lista de Control de Acceso (ACL) LOGO

Lista de Control de Acceso (ACL) LOGO Lista de Control de Acceso (ACL) ACL (access control list) Una Lista de Control de Acceso o ACL (del inglés, Access Control List) es una configuración de router que controla si un router permite o deniega

Más detalles

Ataque a servidores DNS

Ataque a servidores DNS Ataque a servidores DNS A continuación se procede a exponer los principales ataques a servidores DNS con algún que otro caso práctico. Para realizar las pruebas se ha utilizado la suite de herramientas

Más detalles

Introducción al Mundo GNU/Linux

Introducción al Mundo GNU/Linux Pequeña Introducción a algunas características del Mundo GNU/Linux y el Software Libre Slide 1 Nota de Copyright 2005 Diego Chaparro. Algunos derechos reservados. Este trabajo se distribuye bajo la licencia

Más detalles

nos interesa, analizaremos la solución de la empresa

nos interesa, analizaremos la solución de la empresa UTM Unified Threat Management o Gestión Unificada de Amenazas, como su nombre lo indica es una aplicación o equipo donde se centraliza la gestión de la seguridad informática en una red. En pocas palabras,

Más detalles

General Parallel File System

General Parallel File System General Parallel File System Introducción GPFS fue desarrollado por IBM, es un sistema que permite a los usuarios compartir el acceso a datos que están dispersos en múltiples nodos; permite interacción

Más detalles

Existe una solicitud disponible a tal efecto en la url: http://cms.ual.es/ual/universidad/serviciosgenerales/stic/servicios/servicio/servicio1 4774

Existe una solicitud disponible a tal efecto en la url: http://cms.ual.es/ual/universidad/serviciosgenerales/stic/servicios/servicio/servicio1 4774 1. Conceptos Generales. Un cortafuegos o firewall lo que hace es filtrar el tráfico de red entrante (desde un PC de fuera al nuestro) o saliente (desde nuestro PC hacia fuera). Este tráfico se puede filtrar

Más detalles

Práctica 4 - Network Address Translation (NAT)

Práctica 4 - Network Address Translation (NAT) Práctica 4 - Network Address Translation (NAT) 1- Objetivos NAT permite que una red IP parezca hacia el exterior que emplea un espacio de direcciones diferente del que en realidad usa. La utilidad más

Más detalles

La vida en un mundo centrado en la red

La vida en un mundo centrado en la red La vida en un mundo centrado en la red Aspectos básicos de networking: Capítulo 6 1 Objetivos Explicar la estructura del direccionamiento IP y a convertir entre números binarios y números decimales. Clasificar

Más detalles

DISEÑO E IMPLEMENTACION DE UN SISTEMA DE SEGURIDAD PERIMETRAL PARA UNA EMPRESA USANDO LA HERRAMIENTA PFSENSE PABLO BARRERA 0152793

DISEÑO E IMPLEMENTACION DE UN SISTEMA DE SEGURIDAD PERIMETRAL PARA UNA EMPRESA USANDO LA HERRAMIENTA PFSENSE PABLO BARRERA 0152793 DISEÑO E IMPLEMENTACION DE UN SISTEMA DE SEGURIDAD PERIMETRAL PARA UNA EMPRESA USANDO LA HERRAMIENTA PFSENSE PABLO BARRERA 0152793 YANETH CHAPETA 0152714 MATERIA SEGURIDAD INFORMATICA DOCENTE: JEAN POLO

Más detalles

Redes Locales: El protocolo TCP/IP

Redes Locales: El protocolo TCP/IP Redes Locales: El protocolo TCP/IP Los protocolos de red son las reglas que siguen los equipos conectados a la red para poder comunicarse entre sí, y hablar así el mismo idioma. El grupo de protocolos

Más detalles

Cortafuegos software y hardware. Gabriel Montañés León

Cortafuegos software y hardware. Gabriel Montañés León Cortafuegos software y hardware Gabriel Montañés León * Firewall (Hardware): Es una aparato que se utiliza en la redes (por lo general WAN o MAN) para la protección de las mismas. Este tiene como principal

Más detalles

& '( ) ( (( * (+,-.!(/0"".- 12 3 4 5 6+ 7) 8-*9:!#;9"<!""#

& '( ) ( (( * (+,-.!(/0.- 12 3 4 5 6+ 7) 8-*9:!#;9<!# Panda Software desea que obtenga el máximo beneficio de sus unidades GateDefender Integra. Para ello, le ofrece la información que necesite sobre las características y configuración del producto. Consulte

Más detalles

INSTITUTO TECNOLÓGICO DE CUAUTLA INGENIERIA EN SISTEMAS COMPUTACIONALES SEGURIDAD EN SISTEMAS DE INFORMACIÓN PRÁCITCA I:

INSTITUTO TECNOLÓGICO DE CUAUTLA INGENIERIA EN SISTEMAS COMPUTACIONALES SEGURIDAD EN SISTEMAS DE INFORMACIÓN PRÁCITCA I: INSTITUTO TECNOLÓGICO DE CUAUTLA INGENIERIA EN SISTEMAS COMPUTACIONALES SEGURIDAD EN SISTEMAS DE INFORMACIÓN PRÁCITCA I: "CONFIGURACION DEL FIREWALL EN UBUNTU USANDO LA HERRAMIENTA IPTABLES" INTEGRANTES:

Más detalles

Cortafuegos (Firewalls) en Linux con iptables

Cortafuegos (Firewalls) en Linux con iptables Cortafuegos (Firewalls) en Linux con iptables Sistemas Telemáticos GSyC Departamento de Teoría de la Señal y Comunicaciones y Sistemas Telemáticos y Computación Abril de 2015 GSyC - 2015 Cortafuegos (Firewalls)

Más detalles

Seguridad de la información: ARP Spoofing

Seguridad de la información: ARP Spoofing ELO322 Redes de Computadores I Seguridad de la información: ARP Spoofing Nombres: Mauricio Muñoz Stephanie Salazar Paola Yang 1 Resumen El protocolo encargado de enviar cada paquete a su destino es el

Más detalles

Aspectos Básicos de Networking

Aspectos Básicos de Networking Aspectos Básicos de Networking ASPECTOS BÁSICOS DE NETWORKING 1 Sesión No. 4 Nombre: Capa de transporte del modelo OSI Objetivo: Al término de la sesión el participante aplicará las principales características

Más detalles

Firewall en GNU/Linux netfilter/iptables

Firewall en GNU/Linux netfilter/iptables Firewall en GNU/Linux netfilter/iptables SEGURIDAD EN SISTEMAS DE INFORMACIÓN Libre Elección http://ccia.ei.uvigo.es/docencia/ssi 13 de mayo de 2008 FJRP, FMBR 2008 ccia SSI 1. Introducción a netfilter/iptables

Más detalles

1) Proxy, Cortafuegos, que son? Pág.2. 2) Funcionamiento de un proxy Pág.3. 3) Proxy NAT / Enmascaramiento Pág.3

1) Proxy, Cortafuegos, que son? Pág.2. 2) Funcionamiento de un proxy Pág.3. 3) Proxy NAT / Enmascaramiento Pág.3 Indice 1) Proxy, Cortafuegos, que son? Pág.2 2) Funcionamiento de un proxy Pág.3 3) Proxy NAT / Enmascaramiento Pág.3 4) Servidores proxy / Servidores de Sockets Pág.4 5) Proxy de web / Proxy cache de

Más detalles

Capas del Modelo ISO/OSI

Capas del Modelo ISO/OSI Modelo ISO/OSI Fue desarrollado en 1984 por la Organización Internacional de Estándares (ISO), una federación global de organizaciones que representa aproximadamente a 130 países. El núcleo de este estándar

Más detalles

UNIVERSIDAD LUTERANA SALVADOREÑA FACULTAD DE CIENCIAS DEL HOMBRE Y LA NATURALEZA LICENCIATURA EN CIENCIAS DE LA COMPUTACIÓN DOCUMENTO FINAL

UNIVERSIDAD LUTERANA SALVADOREÑA FACULTAD DE CIENCIAS DEL HOMBRE Y LA NATURALEZA LICENCIATURA EN CIENCIAS DE LA COMPUTACIÓN DOCUMENTO FINAL UNIVERSIDAD LUTERANA SALVADOREÑA FACULTAD DE CIENCIAS DEL HOMBRE Y LA NATURALEZA LICENCIATURA EN CIENCIAS DE LA COMPUTACIÓN DOCUMENTO FINAL CÁTEDRA: REDES II PROYECTO A REALIZAR: Firewall con Balanceador

Más detalles

PRÁCTICA 5: USO DE CORTAFUEGOS

PRÁCTICA 5: USO DE CORTAFUEGOS PRÁCTICA 5: USO DE CORTAFUEGOS IPTABLES 1. Qué es IPTABLES? En linux, el filtrado de paquetes se controla a nivel del kernel. Existen módulos para el kernel que permiten definir un sistema de reglas para

Más detalles

Acronis License Server. Guía del usuario

Acronis License Server. Guía del usuario Acronis License Server Guía del usuario TABLA DE CONTENIDO 1. INTRODUCCIÓN... 3 1.1 Generalidades... 3 1.2 Política de licencias... 3 2. SISTEMAS OPERATIVOS COMPATIBLES... 4 3. INSTALACIÓN DE ACRONIS LICENSE

Más detalles

VPN RED PRIVADA VIRTUAL INTEGRANTES: ALEXANDER BERNAL RAMIREZ CARLOS TRANCA JOSUE FLORES MIGUEL ANGEL VILLANUEVA

VPN RED PRIVADA VIRTUAL INTEGRANTES: ALEXANDER BERNAL RAMIREZ CARLOS TRANCA JOSUE FLORES MIGUEL ANGEL VILLANUEVA VPN RED PRIVADA VIRTUAL INTEGRANTES: ALEXANDER BERNAL RAMIREZ CARLOS TRANCA JOSUE FLORES MIGUEL ANGEL VILLANUEVA CONCEPTO VPN DEFINICIÓN, QUE SE PUEDE HACER CON UN VPN TIPOS DE VPN - ARQUITECTURA VPN ACCESO

Más detalles

Módulo Nº 7. Aspectos de Seguridad en Redes de Área Extendida

Módulo Nº 7. Aspectos de Seguridad en Redes de Área Extendida Módulo Nº 7 Aspectos de Seguridad en Redes de Área Extendida Bibliografía W. Stalling, Fundamentos de seguridad en redes, 2º edición, Prentice Hall. A. V. Herta, Seguridad en Unix y Redes, Versión 1.2

Más detalles

Universidad de Antioquia Juan D. Mendoza V.

Universidad de Antioquia Juan D. Mendoza V. Universidad de Antioquia Juan D. Mendoza V. El router es una computadora diseñada para fines especiales que desempeña un rol clave en el funcionamiento de cualquier red de datos. la determinación del mejor

Más detalles

Análisis de aplicación: Cortafuegos de la distribución Zentyal

Análisis de aplicación: Cortafuegos de la distribución Zentyal Análisis de aplicación: Cortafuegos de la distribución Zentyal Este documento ha sido elaborado por el Centro de Apoyo Tecnológico a Emprendedores bilib, www.bilib.es Copyright 2011, Junta de Comunidades

Más detalles

CFGM. Servicios en red. Unidad 2. El servicio DHCP. 2º SMR Servicios en Red

CFGM. Servicios en red. Unidad 2. El servicio DHCP. 2º SMR Servicios en Red CFGM. Servicios en red Unidad 2. El servicio DHCP CONTENIDOS 1 1. Introducción 1.1. Qué es el servicio DHCP 2.1. Características generales del servicio DHCP 2.2. Funcionamiento del protocolo DHCP 2.3.

Más detalles

Práctica 7 Network Address Translation en routers Cisco

Práctica 7 Network Address Translation en routers Cisco Práctica 7 Network Address Translation en routers Cisco 1- Objetivos NAT permite que una red IP parezca hacia el exterior que emplea un espacio de direcciones diferente del que en realidad usa. La utilidad

Más detalles

INTERNET 4º ESO INFORMATICA / DEP. TECNOLOGIA

INTERNET 4º ESO INFORMATICA / DEP. TECNOLOGIA INTERNET 4º ESO INFORMATICA / DEP. TECNOLOGIA INTERNET Es una red mundial descentralizada, constituida por ordenadores que se conectan mediante un protocolo especial de comunicación, Internet Protocolo

Más detalles

CONFIGURACIÓN ROUTER-FIREWALL. Vicente Sánchez Patón I.E.S Gregorio Prieto. Tema 4 SAD

CONFIGURACIÓN ROUTER-FIREWALL. Vicente Sánchez Patón I.E.S Gregorio Prieto. Tema 4 SAD Tema 4 SAD CONFIGURACIÓN ROUTER-FIREWALL Vicente Sánchez Patón I.E.S Gregorio Prieto Tema 4 SAD Configura un router-firewall utilizando los simuladores correspondientes: a) Router DLINK: http://support.dlink.com/emulators/di604_reve

Más detalles

PRACTICA CAPITULO 2 MODULO 1 PROTOCOLOS Y LA FUNCIONALIDAD DE LA CAPA DE APLICACIÓN

PRACTICA CAPITULO 2 MODULO 1 PROTOCOLOS Y LA FUNCIONALIDAD DE LA CAPA DE APLICACIÓN PRACTICA CAPITULO 2 MODULO 1 PROTOCOLOS Y LA FUNCIONALIDAD DE LA CAPA DE APLICACIÓN Los protocolos de capa de aplicación de TCP/IP más conocidos son aquellos que proporcionan intercambio de la información

Más detalles

Elabora un breve informe sobre los cortafuegos hardware Cisco PIX (Private Internet Exchange) y la tecnología ASA de Cisco.

Elabora un breve informe sobre los cortafuegos hardware Cisco PIX (Private Internet Exchange) y la tecnología ASA de Cisco. Elabora un breve informe sobre los cortafuegos hardware Cisco PIX (Private Internet Exchange) y la tecnología ASA de Cisco. Un cortafuegos fiable es el rasgo distintivo de una red altamente protegida.

Más detalles

MIGRAR LA SEGURIDAD DEL EMAIL A LA NUBE. pandasecurity.com

MIGRAR LA SEGURIDAD DEL EMAIL A LA NUBE. pandasecurity.com MIGRAR LA SEGURIDAD DEL EMAIL A LA NUBE pandasecurity.com 2 El email es un candidato ideal para que una organización lo considere de cara a migrar servicios a un entorno basado en la nube. Muchas de las

Más detalles

Curso avanzado de GNU/Linux

Curso avanzado de GNU/Linux Netfilter Rafael Varela Pet Unidad de Sistemas Área de Tecnologías de la Información y Comunicaciones Universidad de Santiago de Compostela Introducción: netfilter, iptables netfilter.org framework para

Más detalles

Administración y Gestión de Redes (Julio 2012).

Administración y Gestión de Redes (Julio 2012). Administración y Gestión de Redes (Julio 2012). Las cuestiones: 1ª parte: Cuestiones. Se deben responder en la hoja adjunta. Debe marcarse una única respuesta. Por favor, leer los enunciados y las soluciones

Más detalles

Experiencia 5 : Firewall

Experiencia 5 : Firewall Experiencia 5 : Firewall 1 Material para utilizar: Cable de red (patch cord) construído en el laboratorio. Switch Cisco, modelo Catalyst 2912XL Router Cisco, modelo 2600 PC con FreeBSD 2 Firewalls 2.1

Más detalles

Tema 4 Cortafuegos. Se van a configurar infomres sobre cortafuegos hardware y se configurará el cortafuegos ASA de la clase.

Tema 4 Cortafuegos. Se van a configurar infomres sobre cortafuegos hardware y se configurará el cortafuegos ASA de la clase. Práctica 6 Cortafuegos Hardware Se van a configurar infomres sobre cortafuegos hardware y se configurará el cortafuegos ASA de la clase. a) Informe sobre PIX y cortafuegos CISCO CISCO ha diseñado diferentes

Más detalles

DIRECCIONAMIENTO DE RED. Direcciones IPv4

DIRECCIONAMIENTO DE RED. Direcciones IPv4 DIRECCIONAMIENTO DE RED Direcciones IPv4 Introducción La dirección de capa de red que permiten la comunicación de datos entre los hosts en la misma red o en diversas redes. El protocolo de internet versión

Más detalles

(decimal) 128.10.2.30 (hexadecimal) 80.0A.02.1E (binario) 10000000.00001010.00000010.00011110

(decimal) 128.10.2.30 (hexadecimal) 80.0A.02.1E (binario) 10000000.00001010.00000010.00011110 REDES Internet no es un nuevo tipo de red física, sino un conjunto de tecnologías que permiten interconectar redes muy distintas entre sí. Internet no es dependiente de la máquina ni del sistema operativo

Más detalles

NAT y DHCP Server en los Speedlan

NAT y DHCP Server en los Speedlan NAT y DHCP Server en los Speedlan Definiciones: NAT es un proceso de nivel 3, conocido mayormente por sus siglas en ingles que significan Network Address Translation. DHCP Server es un proceso de nivel

Más detalles

Tema: NAT. Contenidos. Objetivos Específicos. Materiales y Equipo. Procedimiento. Bibliografía. Guía 1

Tema: NAT. Contenidos. Objetivos Específicos. Materiales y Equipo. Procedimiento. Bibliografía. Guía 1 Comunicación de datos II. Guía 10 1 Facultad: Ingeniería Escuela: Electrónica Asignatura: Comunicación de datos II Tema: NAT Contenidos Configuración básica. Verificación del esquema. Configuración de

Más detalles